网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
一台需要与互联网通信的HTTP服务器放在以下哪个位置最安全()。
A

在DMZ区

B

在内网中

C

和防火墙在同一台计算机上

D

在互联网防火墙外


参考答案

参考解析
解析: 暂无解析
更多 “单选题一台需要与互联网通信的HTTP服务器放在以下哪个位置最安全()。A 在DMZ区B 在内网中C 和防火墙在同一台计算机上D 在互联网防火墙外” 相关考题
考题 名词解释题记录

考题 单选题存储过程是SQL语句的一个集合,在一个名称下存储,按独立单元方式执行。以下哪一项不是使用存储过程的优点()A 提高性能,应用程序不用重复编译此过程B 降低用户查询数量,减轻网络拥塞C 语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性D 可以控制用户使用存储过程的权限,以增强数据库的安全性

考题 单选题下面哪一种说法的顺序正确()。A 脆弱性导致了威胁,然后威胁导致了风险B 风险导致了威胁,然后威胁导致了脆弱性C 脆弱性导致了风险,然后风险导致了威胁D 威胁导致了脆弱性,然后脆弱性导致了风险

考题 单选题Which data classification SHOULD APPLY to commercial trade secrets?哪一个数据分类应适应于商业贸易机密?()A Secret机密B Sensitive敏感C Private私有D Confidential秘密

考题 单选题一个公司正在实施控制自我评估项目,审计师应该作为什么角色参与()。A 监督者B 推动者C 项目领导者D 审计师不应该参与公司控制自我评估项目,因为他这样做可能会引起利益冲突

考题 单选题确认有组织的灾难恢复,最重要的是业务连续性计划和灾难恢复计划是?()A 被存储在另一地点B 与所有用户沟通过C 定期测试D 定期升级

考题 单选题以下哪一项不是信息安全管理工作必须遵循的原则?()A 风险管理在系统开发之初就应该予以充分考虑,并要贯穿于整个系统开发过程之中B 风险管理活动应成为系统开发、运行、维护、直至废弃的整个生命周期内的持续性工作C 由于在系统投入使用后部署和应用风险控制措施针对性会更强,实施成本会相对较低D 在系统正式运行后,应注重残余风险的管理,以提高快速反应能力

考题 单选题IS审计师在执行对远程管理的服务器备份的审计。IS审计师评审了一天内的日志发现一个案例:登录服务器失败,结果备份任务是否重启不能确定。审计员应该?()A 发布审计发现B 从IS管理层那里寻求解释C 评审服务器数据的分析D 增加日志评审的取样范围

考题 单选题王工是某单位的系统管理员,他自某次参加了单位组织的风险管理工作时,根据任务安排,他使用了Nessus工具来扫描和发现数据库服务器的漏洞,根据风险管理的相关理论,他这个扫描活动属于下面哪一个阶段的工作:()A 风险分析B 风险要素识别C 风险结果判定D 风险处理

考题 单选题下面哪一项不是通用IDS模型的组成部分()A 传感器B 过滤器C 分析器D 管理器

考题 单选题Which of the following is NOT an example of an operational control? 下列哪一项不是一个操作控制的一个例子?()A Auditing 审计B operations procedures 操作规程C backup and recovery 备份和恢复D contingency planning 应急计划

考题 单选题IS审计师正在审查存储区域网络(SAN)的实施情况。SAN管理员表示,记录和监控处于活动状态,硬分区用于将数据与不同的业务单元分隔开来,并且所有未使用的SAN端口均被禁用。管理员实施系统,在实施期间执行并记录安全测试,并且确定其是唯一具有系统管理权限的用户。IS审计师的初步裁定应该是什么?()A SAN是安全的,不存在重大风险B SAN具有潜在风险,因为应该使用软分区C SAN具有潜在风险,因为审计日志不会被及时审查D SAN具有潜在风险,因为只有一个员工有访问权限

考题 单选题以下哪项是对抗ARP欺骗有效的手段?()A 使用静态的ARP缓存B 在网络上阻止ARP报文的发送C 安装杀毒软件并更新到最新的病毒库D 使用Linux系统提高安全性

考题 单选题以下对访问控制表和访问访问能力表说法正确的是()A 访问能力表表示每个客体可以被访问的主体及其权限B 访问控制表说明了每个主体可以访问的客对于非集中访问控制中“域”说法正确的体现C 访问控制表一般随主体一起保存D 访问能力表更容易实现访问权相的传递,单回收访问权限较困难

考题 单选题下面哪一个是审计师将要立刻作出的建议()。A 改进对于关键系统的备份B 延迟迁移服务器C 在合同中包括灾难恢复D 备份数据远离服务提供商

考题 单选题下面哪项将会帮助检测到入侵者在服务器系统日志里做过改动()。A 在另外一台服务器上镜像系统系统日志B 在不可重复擦写磁盘里实时复制系统日志C 对包含系统日志的目录写保护D 离岸备份系统日志

考题 单选题某公司在测试灾难恢复计划时是发现恢复业务运营所必要的关键数据没有被保留,可能由于什么没有明确导致的?()A 服务中断的时间间隔B 目标恢复时间(RTO)C 服务交付目标D 目标恢复点(RPO)

考题 名词解释题系统软件

考题 单选题IS战略规划应包含()A 制定的硬件采购规格说明B 未来业务目标的分析C 项目开发的(启动和结束)日期D IS部门的年度预算(目标)

考题 单选题时间戳的引入主要是为了防止()。A 死锁B 丢失C 重放D 拥塞

考题 单选题IS审计师发现IDS日志中与入口相关的端口扫描没有被分析,这样将最可能增加哪一类攻击成功的风险()。A 拒绝服务攻击B 包重放C 社交工程D 缓存溢出

考题 单选题防火墙中网络地址转换(MAT)的主要作用是()。A 提供代理服务B 隐藏内部网络地址C 进行入侵检测D 防止病毒入侵

考题 单选题The most prevalent cause of computer center fires is which of the following?计算机中心火灾主要的原因是以下哪一项?()A AC equipment 交流电源设备B Heating systems 供热系统

考题 单选题在提供给一个外部代理商访问信息处理设施前,一个组织应该怎么做?()A 外部代理商的处理应该接受一个来自独立代理进行的IS审计B 外部代理商的员工必须接受该组织的安全程序的培训C 来自外部代理商的任何访问必须限制在停火区(DMZ)D 该组织应该进行风险评估,并制定和实施适当的控制

考题 单选题为了确保组织遵守隐私要求,一个信息系统审计师应首先评审:()A IT基础设施B 组织策略,标准和程序C 法律和法规的要求D 组织的策略,标准和程序

考题 单选题IS审计师参与了组织业务连续性计划的制定,而又被指派去审计这个计划。IS审计师应该?()A 拒绝这个审计任务的指派B 提醒管理层关于自己完成审计任务后利益冲突的可能C 提醒业务连续性计划组关于自己在开始审计任务前可能的利益冲突D 在开始审计任务之前与管理层沟通关于利益冲突的可能性

考题 单选题人力资源(HR)部门开发了一个系统,允许员工通过公司内联网上的网站进行福利登记。以下哪项可以保护数据的机密性?()A 安全套接字层(SSL)加密B 双因素身份认证C 加密会话cookieD IP地址验证

考题 单选题某单位在实施信息安全风险评估后,形成了若干文档,下面()中的文档不应属于风险评估中“风险评估准备"阶段输出的文档。A 《风险评估工作计划》,主要包括本次风险评估的目的、意义、范围、目标、组织结构、角色及职责、经费预算和进度安排等内容B 《风险评估方法和工具列表》。主要包括拟用的风险评估方法和测试评估工具等内容C 《已有安全措施列表》,主要包括经检查确认后的己有技术和管理各方面安全措施等内容D 《风险评估准则要求》,主要包括风险评估参考标准、采用的风险分析方法、风险计算方法、资产分类标准、资产分类准则等内容